martes, 20 de septiembre de 2016

Unidad 2 - Tarea 1: Capturando tráfico con Wireshark




En la primera tarea de esta segunda unidad tenemos que analizar unas capturas de tráfico con Wireshark para buscar información sensible.

  • Primera parte: Analizar un protocolo inseguro - Telnet 
Telnet se trata de un protocolo que nos permite controlar una máquina a distancia a través de una consola (sin entorno gráfico). El fallo de éste es que envía la información en texto plano, es decir, se puede leer perfectamente en una captura al no ir cifrado.


Abrimos el archivo .cap con Wireshark, lo primero que haremos será poner un filtro para que muestre solo los paquetes relacionados con Telnet



En esta sesión de Telnet en concreto hemos obtenido la siguiente información:

Entre el paquete 36 y el 50 podemos ver las letras que componen el nombre de usuario y entre el 58 y el 64 la contraseña ingresada.
    • Usuario: fake
    • Contraseña: user

Paquete 74: en él vemos el sistema operativo que está corriendo la máquina.



Paquetes 78 - 84: aquí tenemos el primer comando que se ejecutó en la sesión. Se trata de un "ls", que no muestra resultado alguno puesto que la carpeta en la que se encuentra tiene los archivos y/o carpetas ocultas.


Paquetes 92 - 110: el segundo comando ejecutado "ls -a", debido a que el comando anterior no mostró nada, se hizo un "ls -a" para mostrar los archivos ocultos, obteniendo la siguiente lista.



Paquetes 122 - 214: el comando ejecutado en esta ocasión es "/sbin/ping www.yahoo.com", un ping apuntado a la web de Yahoo en el que envía 13 paquetes, de los cuales 11 son recibidos y 2 perdidos.



Por último se ejecuta un "exit" para salir de la sesión.


  • Segunda Parte: analizando SSL
El protocolo SSL (Secure Sockets Layer - Capa de puertos seguros) y su sucesor TLS (Transport Layer Security - Seguridad de la capa de transporte), son protocolos criptográficos que proporcionan comunicaciones seguras, impidiendo así que terceros puedan leerla.


Una vez abierta la captura con Wireshark, si nos fijamos en el paquete número 2 podemos ver el certificado X.509 que utiliza, al autoridad emisora del mismo es VeriSign.



El certificado se envía encriptado y asegura la identidad del servidor.




  • Tercera Parte: analizando SSH
El protocolo SSH, al igual que Telnet, nos permite conectarnos a otra máquina y controlarla como si estuviéramos delante de ella, con la diferencia de que mediante este protocolo la información va cifrada, impidiendo que terceros puedan leerla.

Abrimos la captura con Wireshark. A partir del paquete 13 comienza el tráfico cifrado.


Es el protocolo SSH el que va cifrado en la conexión, por lo que no es posible obtener información alguna (usuario, contraseña, etc).




Hasta aquí la primera tarea de la segunda semana de este MOOC.

Un saludo, vasco.

No hay comentarios:

Publicar un comentario